腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
4
回答
中间攻击中的城域网带外认证
、
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
1
回答
通过网络活动识别攻击
、
、
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
、
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
、
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
2
回答
SSL/TLS如何识别合法用户?
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
Nessus如何在扫描中检测CVE
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
1
回答
如何防止Rails中的CSRF
如何防止Rails编程中的CSRF?是否可以避免在网络上加载应用程序时的过载?
浏览 0
提问于2014-11-16
得票数 1
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
、
、
、
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
为什么我们在CSS属性前使用(#)?
关于下面的选择器定义,我有一个问题: .button-enable { #padding-left: 15px; #padding-right: 15px; #padding-bottom: 15px; text-align: center; } 我需要在上面的选择器上做一些清理工作,我想知道为什么有人会在填充属性之前使用#?这个符号的问题是我的eclipse css格式化程序似乎不能识别这个符号。#符号对任何可用的浏览器都有意义吗? 谢谢
浏览 1
提问于2014-03-13
得票数 0
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
1
回答
Bug Bounty平台识别
、
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
1
回答
网络管理员如何唯一地识别其网络上的计算机?
、
、
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
3
回答
PHP会话安全吗?
、
、
现在我不关心数据传输--没有中间人,那是http和https的工作。 据我所知,PHP使用http cookie识别会话。但是,如果有人尝试暴力猜测会话ids,会发生什么呢?
浏览 1
提问于2011-08-30
得票数 3
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
1
回答
学习计划反馈(Kali Linux和渗透测试)
我开始用“渗透测试-佐治亚·魏德曼的黑客入门”一书学习了两个月,现在我真的很想了解更多:)。我想我找到了研究多年的合适领域(IT&网络和系统安全)。当我完成我的书,我认为我必须有一个计划,我的学习过程,以深入和成为大师。我制定了一个计划,其中有书籍,视频教学和认证,现在我需要一些反馈(大师和教授可以帮助我改进它,但任何反馈都欢迎任何人)。 我的计划是: 信息采集 Kali Linux网络扫描书(图书) INE先进技术(视频图坦尼克) 威胁建模 Kali Linux库克书(书) 脆弱性分析 灰帽黑客-道德黑客手册(书) Kali-通过渗透测试确保安全性(书) 开发 灰帽黑客-道德黑
浏览 0
提问于2015-04-23
得票数 4
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
1
回答
什么最适合车牌字符识别?是OCR还是ANN?
、
、
我是一名大四的大学生,我正在做一个车牌识别系统作为我的大四项目。我想知道当识别最适合的字符时,是人工神经网络(ANN)还是使用模式匹配的光学字符识别(OCR)?或者有什么简单的方法可以使用吗?所有的回答都表示欢迎。 非常感谢
浏览 1
提问于2010-08-18
得票数 0
回答已采纳
1
回答
使用angularjs和asp的会话超时。net web api
、
、
、
我使用的是mvc4网络应用程序接口项目。我已经包括了angularjs。正如我读过的一篇文章,该会话在我们的api中不受支持,因为它是无状态的。基本上我们过去都是用asp编写代码。net会话。现在已经不在那里了。(它已经存在,但我还没有实现)。 如果我不打算使用会话,我应该如何继续?目前,我将用户名存储在html本地存储中,但由于它驻留在客户端,因此似乎前景不佳。 如何在10分钟后显示会话超时的消息? 我应该只使用客户端的js吗? 不会有办法的?我不知道该如何处理这种情况? timerjs还是什么?我该怎么办?
浏览 0
提问于2014-12-09
得票数 0
2
回答
Ubuntu:无法连接到无线网络
、
、
、
我无法连接Ubuntu上的无线网络。我使用VMware在Windows上使用Ubuntu。我无法将无线网络适配器添加到虚拟机设置中。 我认为这可能是Ubuntu无法在其硬件列表中识别无线网络适配器的原因。 如果有人知道Ubuntu为什么不识别无线适配器,请回复这篇文章。非常感谢你的帮助。 谢谢!
浏览 0
提问于2012-07-05
得票数 1
2
回答
绕过反向代理/NAT
、
、
反向代理和NAT似乎掩盖了这些技术背后的网络,以至于很难(如果不是不可能)识别打开的端口和运行的服务。 考虑到许多网络使用这些技术,我认为有可能在某种程度上绕过这些技术。 我只是想知道,这是如何可能的,如果这将是惊人的简单或极其困难。
浏览 0
提问于2011-06-01
得票数 13
回答已采纳
2
回答
是否有办法防止评论被滥用于指挥和控制?
、
僵尸网络通常通过HTTP或IRC等协议进行协调。然而,为了使这种命令和控制通信更难被发现,攻击者偶尔会求助于其他渠道,包括像Instagram评论这样的正常的通信渠道。Facebook也被在野外看到的作为一种命令和控制的方法。上面链接到的Instagram案例使用了一条看起来相当无害的评论,而解开命令的唯一方法就是使用一个复杂的正则表达式。 我相信,防止这种滥用评论的主要责任通常落在负责识别僵尸网络并将其从受感染的计算机中移除的安全小组身上。然而,是否有任何方法来防止这种滥用评论在我自己的个人资料/网站?我知道有一些解决方案可以识别垃圾评论或寻找漏洞的评论,但我不认为那些评论过滤解决方案会阻止
浏览 0
提问于2017-06-29
得票数 2
回答已采纳
1
回答
是否有任何网页刮板不能被网站发现为机器人?
、
、
我正在使用python和selenium创建一个网络刮板,我注意到,当机器人用来扫描网页而不是人类时,chrome可以理解。我还猜测有些网站不允许机器人浏览他们的网站,比如航空公司,这是不方便的。 有没有一种方法可以创建一个不能被识别为机器人的网络刮板?
浏览 1
提问于2022-08-07
得票数 0
1
回答
我需要在我的ASP.NET网站中写入SQL Express数据库,网络服务是要使用的帐户吗?
我需要在我的ASP.NET网站中写入SQL Express数据库,网络服务是要使用的帐户吗? 谢谢
浏览 0
提问于2010-01-28
得票数 0
1
回答
PyBrain中的网络大小限制是什么?
、
、
、
、
我最近在PyBrain中构建了一个神经网络,但是遇到了我的网络太大的问题。 那么,PyBrain的确切限制是什么呢? 如何构建一个具有750000个输入、3个输出和一个隐藏节点的工作负载的网络(目前它只能工作在35-40个隐藏节点上,我觉得这样的节点太少了)? 还有其他方法来构造图像识别(在我的例子中是基本的,但不是相同的(随机的实心颜色和大小)形状识别-方形、圆形和等边三角形),而不是使用具有n个输入节点的 ( n = image.width * image.height * 3 )。
浏览 1
提问于2014-04-06
得票数 2
1
回答
允许WhatsApp数据通过特定的包
、
我的移动网络提供商最近发布了一个新的GPRS包,它包含每月50 MB的WhatsApp数据! 首先,他们如何识别WhatsApp数据,对我来说更重要的是,这难道不损害我们的隐私吗? 我知道数据被加密了,但是控制数据的想法让我自己很不爽。 我查看了wireshark,注意到一些数据是使用端口传输的: 5222、5223和5228。还有一些关于SSL的数据超过了443。,,这就是为什么我感到困惑。 谢谢。
浏览 0
提问于2015-11-09
得票数 4
回答已采纳
1
回答
采用反向DNS查找的Syslog服务器淹没网络
、
、
、
我有一个Pi,它为本地网络运行一个带有rsyslog的syslog服务器。问题是,当我启用它时,服务器会将网络垃圾发送到: Dec 7 19:58:41 2016 SYSLOG[0]: [Host 192.168.0.1] UDP 192.168.0.52,47781 --> 8.8.8.8,53 ALLOW: Outbound access request [DNS query for 1.0.168.192.in-addr.arpa.] 我是否可以停止来自服务器的出站通信,因为它导致网络将其识别为Lan洪水攻击?
浏览 0
提问于2016-12-10
得票数 1
3
回答
password_verify()可以用来识别数据库被破坏后的密码吗?
、
我是PHP和密码哈希的新手。我正在按照@ 安全密码散列提供的指令在存储之前散列我的用户密码。 我的问题是: PHP推荐password_hash()方法作为首选的安全散列方法。在数据库被破坏的情况下,黑客不会使用password_verify()来识别密码而不是使用彩虹查找表吗? 如果是的话,我应该采取什么办法来弥补这一安全漏洞?
浏览 0
提问于2014-11-18
得票数 5
回答已采纳
2
回答
检测通过哈希
、
、
我想知道你们在做些什么来侦测到网络中的过路攻击。我已经读到过断奶盒 http://www.darkreading.com/monitoring/researcher-to-open-source-tools-for-find/240156749 也很想听听你的想法如何发现攻击。对于那些还没有认识到如何修复通过散列表脚本的人来说,这是一个很好的阅读方式。 http://www.scriptjunkie.us/2013/06/fixing-pass-the-hash-and-other-problems/
浏览 0
提问于2013-07-01
得票数 6
3
回答
sflow可以用于监视ddos吗?
、
、
我有一个预算意识良好的客户端,他们想看看什么时候网络上有ddos攻击,这样他们就可以用国产工具进行黑洞路由攻击。目前,他们的设备只输出sflow流量。系统管理员说,他们需要不同的硬件和完整的网络流量输出来检测ddos,这是准确的吗?
浏览 4
提问于2016-01-11
得票数 1
回答已采纳
1
回答
用于航空照片目标识别的神经网络拓扑(计算机视觉)
、
、
我的目标是识别航拍照片上建筑物的脚印。听说了机器视觉的最新进展(ImageNet大规模视觉识别挑战)后,我认为我可以(至少)尝试使用神经网络来完成这项任务。 有没有人能告诉我这样一个网络的拓扑应该是什么?我猜它应该有和输入一样多的输出(这意味着图片中的所有像素),因为我想识别建筑物的轮廓及其(至少是近似)在图片上的位置。 我猜输入的图片应该是标准大小的,每个像素都归一化为灰度或YUV颜色空间(每种颜色1个值),也可能是归一化的分辨率(每个像素实际上应该代表固定的大小)。我不确定图片在输入到网络之前是否可以通过任何其他方式进行预处理,比如先提取边缘? 棘手的部分是输出应该如何表示以及如何训练网络
浏览 1
提问于2014-09-01
得票数 0
2
回答
识别网络上的iPhone操作系统并发送推送通知
、
、
、
您能否轻松地将网络中的设备识别为iPhone OS设备?在没有目标应用程序的情况下,您是否可以向网络中标识为使用iPhone操作系统的设备发送推送通知? 能否确定网络中哪些设备正在使用iPhone操作系统? 有了这些信息,是否可以向这些设备发送推送通知? 据我所知,您的应用程序服务器将与APN联系,APN将与用户联系。因此,上述情况是不可能实现的。有人能帮我确认一下吗?
浏览 5
提问于2010-06-11
得票数 0
4
回答
一种在集合中寻找最相似图像的图像比较算法
、
、
、
有没有一种算法可以将一张图像作为输入,将一组图像作为第二个输入,并告诉您哪一个最相似?在我们的问题中,我们可以让相同的图像由于水印而看起来不同。因此,即使水印不同,我们也需要识别匹配的图像。 神经网络是用来做这个的吗?有没有什么特别的算法?
浏览 4
提问于2016-05-11
得票数 2
2
回答
如何使用网络嗅探工具保护公共REST不受攻击者攻击
、
、
、
、
我们正在用C++开发一个桌面应用程序,该应用程序将分发给我们的客户。它将通过HTTPS使用REST与服务器进行通信。我们关注网络嗅探软件,比如Wireshark。通过使用这些工具,恶意用户可以记录HTTPS流量,提取请求URL、标头和正文,并使用自动脚本或Postman对后端REST服务器执行请求。 我读了一个,它建议应该使用API键来识别请求确实是从C++应用程序发送的。但是,我不明白API密钥如何阻止用户嗅探流量?如果HTTP报头中包含API密钥,则Wireshark仍然很容易提取它们。 还有其他方法来确保我们开发的REST服务器的请求实际上是从真正的、未经修改的C++应用程序中发送的吗?
浏览 17
提问于2022-06-27
得票数 1
2
回答
为引文网络分析收集数据
我的问题与社交网络分析有关。我开始研究三所大学的引文网络分析。我的问题是,我如何才能轻松地为我的引用网络收集数据?或者是否有智能软件可以自动识别引文的参考文献链接?或者我可以通过简单的编程来实现? 提前谢谢。
浏览 0
提问于2015-04-23
得票数 0
2
回答
网络循环是否被认为是DoS攻击?
、
、
网络循环是否被认为是DoS攻击? 我看了这个教程,在1:20上: 作者说网络循环,可以是网络中的DoS吗?
浏览 0
提问于2018-11-06
得票数 1
回答已采纳
3
回答
添加带有服务器标识符的HTTP报头的安全风险
、
、
、
我们即将将一个web应用程序部署到一个由许多web服务器组成的web场。在我们的测试中,我们发现问题发生在其中一台服务器上,而在其他服务器中却没有。其中大部分是因为网络服务器配置错误。 识别出行为不当的服务器是很费时的。我考虑将HTTP头添加到带有服务器标识符的响应中。这样,我们就可以从浏览器中快速看出是什么服务器处理了请求。 假设我们的web服务器是按照以下模式命名的: prodweb1 prodweb2 prodweb3 诸若此类 prodweb1的响应header将是: X-ServerID: 1 对于prodweb2: X-ServerID: 2 在响应中指定处理请求的服务器是否存在安
浏览 0
提问于2013-02-14
得票数 6
回答已采纳
1
回答
序列二值分类的RNN算法
、
、
、
我想知道是否有人能建议一个好的图书馆或参考资料(教程或文章)来实现一个递归神经网络(RNN)。 我试图使用亚历克斯·格雷夫斯( Alex )的,但在改变架构以使网络适应我的需求方面遇到了一些困难。 特别是,我试图使用正负样本来识别来自常规语言的字符串。 这是我的培训集的一个例子: str1: w1 w2 .> label 1(它是语言的有效字符串) str2: w1 w2 .wi ->标签0(它不属于语言) 其中wi是从未知语言的字母表中提取的。 提前谢谢。
浏览 2
提问于2016-11-09
得票数 5
回答已采纳
1
回答
神经网络检测塑料零件
、
利用神经网络对.我对分类数字有一点经验..。 我想用网络检查塑料零件。我有从这些塑料零件中生产的视频流。 我应该用许多正确的塑料部件的视频来训练网络以获得正的输出,而随机的视频来获得负的输出吗? 如果你有任何书籍或链接,我会很高兴看到它们。 编辑看起来我问的有点蠢..。 在生产过程中,可能会产生错误的塑料零件,这些应该被网络识别。在生产过程中可能会发生很多错误,所以我认为只有用正确的塑料零件来训练网络才是有意义的。
浏览 2
提问于2018-01-25
得票数 0
回答已采纳
4
回答
Java中使用多播的网络发现
、
、
我正在尝试制作一个客户机/服务器Java应用程序。客户端和服务器将在同一wi-fi网络上运行。服务器将在客户端可识别的特定端口上运行。 我计划通过网络从客户端为该特定端口发送多播消息,以发现服务器。但是,我不太确定如何找出我网络中的哪个IP收到了我的消息。 我是否需要在客户端创建套接字,并在发送组播消息后监听传入的数据包,以防服务器回复? 提前谢谢。
浏览 4
提问于2010-07-16
得票数 15
回答已采纳
1
回答
在网络攻击中使用的当前战术的好信息来源在哪里?
我在网络安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我的工作要求了解常见的攻击载体/签名,识别杀死链,隔离,修复和研究。基本的CND类型的东西。 有一件事我很好奇,那就是一个网络防御者会去哪里学习零日攻击,尖端的剥削/攻击程序,或者一个典型的黑帽子(不是脚本孩子)可能知道和使用的其他东西。 紧急的问题是,我不想让自己变得脆弱,或者在做信息挖掘的时候冒险让别人知道我的存在。最重要的是,我不想冒着被识别或与黑帽子团体联系在一起而损害我的诚信的风险。 我知道国家漏洞数据库,但我关注的是存在于全新攻击或利用和已知签名之间的增量。两者之间的增量越大(最新条目与
浏览 0
提问于2017-03-23
得票数 6
1
回答
技术分析的蜘蛛-识别内容管理系统
、
、
我正在寻找一个网络蜘蛛,可以抓取链接(从一个特定的网址开始,并跟随链接到其他域),并确定有一个目录名为"abc“,其中有一个网页标题,其中包括"123”。 这可能听起来很可疑,所以让我解释一下,它是一个工具,用来识别使用特定CMS的网站,这样我就可以为CMS支持服务建立一个潜在的列表。另一种方法是一种蜘蛛,它可以识别html中某些字符串的出现,这些字符串是这个CMS所熟悉的。 这些服务是由builtwith.com和wappalyzer.com提供的,尽管这些商业解决方案非常昂贵,我想先探讨一下开源解决方案。
浏览 2
提问于2014-12-12
得票数 0
回答已采纳
1
回答
MapKit/CoreLocation/ShowsUserLocation实现策略
、
、
、
、
我在我的一个应用程序中实现了一个地图,需要读取用户的位置,然后将地图缩放到当前位置,然后为用户周围的企业添加图钉。 我已经让它在一定程度上工作了,但我对如何实现当前位置的东西感到困惑。 我尝试添加一个MKMapView和设置showsUserLocation = YES,在模拟器中总是恼人地把你放在CA的苹果总部,对我测试没有好处! 因此,我想我应该实现CoreLocation,它在模拟器中工作出色,使用网络/WiFi映射来确定我在家中,并返回lat/long回家。 但是,到目前为止,我只能用一个将其设置为绿点的MKPinAnnotationView来表示当前位置。这在我的地图上有很好的动画效
浏览 2
提问于2011-01-05
得票数 0
回答已采纳
1
回答
应用安全与网络渗透测试
、
、
、
我是一个拥有大约7年经验的web开发人员,但在过去的12个月里,我已经进入了网络安全领域,所以我已经开始在工作中实现安全代码实践和OWASP良好实践。我一直在准备做我的OSCP,我做了几个CTF,因为赋值似乎真的很有趣,虽然我认为应用程序安全性更适合我。 我注意到应用程序秒的家伙没有/需要大量的证书集合,就像戊酯一样。 1)除了阅读网页应用程序黑客手册、实现OWASP安全方法和做CTF外,我还可以在不购买pwk课程(OSCP)的情况下进入应用安全领域? 2)是否值得采取OSCP成为一名新的应用程序安全专家或任何其他证书? 3)网络渗透测试与web应用安全在日常工作任务上有什么大的区别?
浏览 0
提问于2017-03-18
得票数 3
1
回答
理解scikit神经网络参数
、
、
、
、
我一直试图训练一个神经网络来识别我有三种类型的标签(圆圈、矩形和空白)。我使用了为识别数字数据集而设置的示例,提供了,并发现我得到了75%的正确预测率,几乎没有任何调整(前提是我的图像有一定程度的预处理和过滤器等)。 我感兴趣的是分类器部分(下面的代码)。我不知道不同的卷积和图层选项做什么,我有什么选择来调整它们。有没有人对其他卷积或分层有什么建议,我可以尝试提高我的预测精度和他们的意思?很抱歉,这是我第一次接触到一个神经网络,并且一直在挣扎着把我的头挪开。 nn = Classifier( layers=[ Convolution('Rectifier'
浏览 1
提问于2015-08-18
得票数 0
回答已采纳
4
回答
DDoS在你的网络中的含义?
DDoS攻击可以用来渗透您的网络,让攻击者试图利用内部网络中的机器? 或者它只是攻击,这意味着扰乱网络的日常运作。
浏览 0
提问于2019-08-28
得票数 -1
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
推荐 网络攻击新载体:API
图像识别攻击还没完全解决,语音识别攻击又来了!
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
Instagram用人工智能识别负能量照片 打击网络人身攻击
人脸表情识别 论文推荐
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券